🔐 공인인증서까지 노리는 북한 해커들?
– 우리가 꼭 알아야 할 최신 해킹 방식과 대응법
요즘 뉴스를 보다 보면 “북한 해커들이 공인인증서를 해킹했다”는 이야기가 심심찮게 나옵니다. 사실 공인인증서(현재는 공동인증서)는 우리 일상에서 금융 거래나 민원 신청 등 다양한 곳에서 쓰이는 만큼, 해킹의 타깃이 될 수 있는 중요한 보안 요소입니다.
그렇다면 북한은 어떤 방식으로 우리의 공인인증서를 노렸고, 우리는 어떻게 대비해야 할까요?

🧨 어떻게 해킹이 이뤄졌을까?
북한 해킹 조직은 주로 김수키(Kimsuky), 라자루스(Lazarus) 라는 이름으로 활동합니다. 이들은 단순히 이메일을 보내는 방식이 아니라, 우리나라의 공인인증서 관련 보안 프로그램의 취약점을 노렸습니다.
예를 들어, 금융거래나 공공기관 민원 처리에 자주 쓰이는 이니텍(Initech), **드림시큐리티(Dream Security)**의 인증 보안 소프트웨어에 보안 취약점이 있었는데, 이걸 악용해 악성코드를 배포하거나 인증서를 몰래 탈취한 것이죠.
심지어 사용자가 모르게 자동 업데이트 프로그램을 가짜로 조작해서, '정상 프로그램'인 것처럼 속이고 악성 프로그램을 설치하기도 했습니다. 디지털 서명까지 정식처럼 보이니 일반인 입장에서는 속을 수밖에 없습니다.
🎯 어떤 피해가 있었나?
이번 공격은 단순히 개인 몇 명이 당한 수준이 아니었습니다.
- 60여 개 기관,
- 210대 이상의 PC 감염,
- 공무원 인증서, 금융 기관 인증서,
- 국방·보건 등 주요 기관까지 타깃이 됐습니다.
해당 공격은 전체 1천만 대 이상의 컴퓨터가 대상이 되었을 가능성도 제기되었을 만큼 광범위한 해킹 시도였습니다.
🤖 왜 북한은 공인인증서를 노릴까?
공인인증서는 개인의 신원을 인증하는 핵심 정보입니다. 이것만 확보하면,
- 금융 계좌 이체,
- 민원 위장 처리,
- 기업 시스템 접근,
- 내부망 침투
등 수많은 공격이 가능해지죠.
즉, 인증서를 손에 넣는 순간 ‘디지털 열쇠’를 가진 것이나 다름없습니다.
🚨 우리가 지금 할 수 있는 보안 대책은?
북한의 해킹 수준은 점점 더 정교해지고 있습니다. 그렇기 때문에 우리도 일상 속에서 기본 보안 수칙을 지키는 것이 무엇보다 중요합니다.
✅ 꼭 기억해야 할 보안 수칙
- 보안 프로그램 자동 업데이트 끄기
→ 꼭 공식 홈페이지에서 직접 최신 버전을 다운로드하세요. - 의심스러운 이메일/첨부파일 열지 않기
→ 특히 공공기관, 금융기관을 사칭한 메일은 무조건 의심하세요. - PC 백신·운영체제는 항상 최신 상태로 유지하기
→ 오래된 소프트웨어는 해커들의 주요 타깃입니다. - 브라우저 기반 간편 인증 서비스로 전환 고려
→ 지문, 안면인식 등으로 전환이 가능한 경우 공인인증서보다 더 안전할 수 있습니다.
🧭 마무리하며
북한의 해킹은 단순한 기술 유희가 아닙니다.
정보 수집, 군사·금융 정보 탈취, 사회 혼란 조성 등 매우 전략적인 목적을 갖고 움직입니다.
공인인증서를 포함한 디지털 신원 정보는 이제 자산입니다.
우리는 단순히 보안 프로그램 하나 믿고 안심해서는 안 되며,
개인의 보안 감수성을 높이는 것이 결국 가장 강력한 방어 수단이라는 걸 기억해야 합니다.